26 Questions
تكون أمن الهواتف أهم بسبب أن الأجهزة المحمولة أصبحت moins ميسورة التكلفة وقابلة للنقل
False
يمكن لمجرمي الإنترنت اختراق جميع أنواع الأجهزة المحمولة إلا السيارات
False
تسمح الشبكة الافتراضية الخاصة (VPN) لشركات بتوسيع شبكتها الداخلية الخاصة بشكل غير آمن عبر إطار العمل الحالي للشبكة العامة.
False
تتضمن حماية نقطة النهاية من الفيروسات وlosing البيانات وتشفير نقطة النهاية.
True
سيتفوق عدد الأجهزة المتصلة بالإنترنت على 50 مليار في عام 2025
False
تتضمن تهديدات أمن الأجهزة المحمولة أيضاً الاختراق
True
بوابة آمنة هي اتصال شبكة غير محمي، يربط أي شيء بأي شيء.
False
وسيط الوصول إلى السحابة (CASB) هي نقطة تنفيذ السياسة بين مستخدمي السحابة ومقدمي الخدمات السحابية.
True
تتضمن أجهزة الأمنية مثل أجهزة مراقبة الأطفال وأجهزة الرعاية الصحية في قائمة الأجهزة المحمولة المعرضة للهجمات
True
أصبحت جميع أنواع الأجهزة المحمولة أكثر أماناً نتيجة لوجود وصول لاسلكي إلى الإنترنت
False
تتضمن حماية نقطة النهاية من الفيروسات وlosing البيانات.
False
تسمح بوابات آمنة bagi مستخدمين بغض النظر عن الموقع أو نوع الجهاز المستخدم.
True
تستخدم أجهزة التلفزيون الذكية في القائمة للهواتف المحمولة المعرضة للهجمات
True
أمان الأجهزة المحمولة يعني أن الأجهزة آمنة من خطر فقدان الأصول أو البيانات
True
وسيط الوصول إلى السحابة (CASB) يراقب النشاط المرتبط بالفيروسات.
False
Secure gateways هي اتصال شبكة غير محمي، يربط أي شيء بأي شيء.
False
يستخدم Cryptojacking قوة الحوسبة الخاصة بالمؤسسة أو قوة الكمبيوتر للأفراد دون علمهم لتعدين العملات المشفرة مثل دولار أمريكي.
False
تهديدات أمن الأجهزة المحمولة تشمل سرقة العملات المشفرة فقط.
False
أنظمة التشغيل القديمة لا تحتوي على ثغرات يمكن يستغلها مجرمو الإنترنت.
False
الواي فأي غير الآمن لا يسمح لمجرمي الإنترنت بالتحكم في حركة المرور.
False
أمن البيانات لا ي phụ thuộc على إدارة الأجهزة المحمولة للمؤسسات.
False
Endpoint protection لا يشمل حماية ضد الفيروسات.
False
VPN لا تسمح للشركات بالتحكم في حركة المرور.
False
التهديدات الأمنية للأجهزة المحمولة لا تشكل خطراً على الأجهزة المحمولة seule.
False
Cryptojacking لا يقلل من قدرات معالجة الجهاز وفعاليته.
False
بيئة الهاتف المحمول الآمنة لا توفر الحماية في مجالات أساسية مثل إدارة الأجهزة المحمولة للمؤسسات.
False
Study Notes
أمان الهواتف
- أمان الهواتف يعني أن تكون الأجهزة المحمولة خالية من الخطر أو خطر فقدان الأصول أو فقدان البيانات باستخدام أجهزة الكمبيوتر المحمولة وأجهزة الاتصال.
- أصبح أمن الهواتف مهمًا بسبب انتشار استخدام الأجهزة المحمولة والاتصال اللاسلكي في كل مكان، مما جعلها أكثر عرضة للهجمات وخروقات البيانات.
تهديدات أمن الأجهزة المحمولة
- التصيد الاحتيالي: محاولة احتيال لسرقة بيانات اعتماد المستخدمين أو بياناتهم الحساسة، مثل أرقام بطاقات الائتمان.
- سرقة العملات المشفرة (Cryptojacking): استخدام قوة الحوسبة الخاصة بالمؤسسة أو قوة الكمبيوتر للأفراد دون علمهم لتعدين العملات المشفرة مثل Bitcoin أو Ethereum.
- نقاط اتصال Wi-Fi غير آمنة: نقاط اتصال Wi-Fi بدون شبكة افتراضية خاصة (VPN) تجعل الأجهزة المحمولة أكثر عرضة للهجمات الإلكترونية.
- أنظمة تشغيل قديمة: أنظمة التشغيل القديمة تحتوي على ثغرات يمكن يستغلها مجرمو الإنترنت، وتظل الأجهزة ذات أنظمة التشغيل القديمة عرضة للهجوم.
- خصائص التطبيق الزائدة: التطبيقات المحمولة لديها القدرة على_compromise بيانات الخصوصية من خلال خصائص التطبيق الزائدة.
كيفية تأمين الأجهزة المحمولة
- الحماية النقطة النهائية: تشمل الحماية من الفيروسات، ومنع فقدان البيانات، وتشفير نقطة النهاية، وإدارة أمان نقطة النهاية.
- شبكة افتراضية خاصة (VPN): تسمح بأمن توسيع الشبكة الداخلية الخاصة عبر إطار العمل الحالي للشبكة العامة، مع توفير ميزات الأمان الأساسية مثل المصادقة وخصوصية البيانات.
- بوابات آمنة: اتصال شبكة محمي يربط أي شيء بأي شيء، يفرض سياسات لأمن الإنترنت وامتثال جميع المستخدمين بغض النظر عن الموقع أو نوع الجهاز المستخدم.
- وسيط الوصول إلى السحابة: نقطة تنفيذ السياسة بين المستخدمين ومقدمي الخدمات السحابية، يراقب النشاط المرتبط بالسحابة ويطبق قواعد الأمان والامتثال والحوكمة حول استخدام الموارد المستندة إلى مجموعة الخدمات السحابية.
يشير أمان الأجهزة المحمولة إلى الحماية من الخطر أو خطر فقدان الأصول أو فقدان البيانات باستخدام أجهزة الكمبيوتر المحمولة وأجهزة الاتصال
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free